Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#1

Los investigadores de ciberseguridad han descubierto que los atacantes pueden utilizar instancias de Jenkins Script Console mal configuradas para promover actividades delictivas como la minería de criptomonedas.

"Las configuraciones incorrectas, como los mecanismos de autenticación mal configurados, exponen el endpoint '/script' a los atacantes", dijeron Shubham Singh y Sunil Bharti de Trend Micro en un artículo técnico. "Esto puede conducir a la ejecución remota de código (RCE) y al uso indebido por parte de actores maliciosos".

Jenkins, una popular plataforma de integración y entrega continua (CI/CD), cuenta con una consola de scripts Groovy que permite a los usuarios ejecutar scripts arbitrarios dentro del tiempo de ejecución del controlador Jenkins. La documentación oficial advierte que el shell Groovy basado en la web puede usarse para leer archivos con datos confidenciales, descifrar credenciales y reconfigurar ajustes de seguridad.

La consola "no ofrece controles administrativos para evitar que un usuario afecte a toda la infraestructura de Jenkins", señala la documentación. "Otorgar a un usuario normal de Jenkins acceso a la consola de scripts es esencialmente lo mismo que otorgarle derechos de administrador".

Aunque el acceso a Script Console generalmente se limita a usuarios autenticados con permisos administrativos, las instancias de Jenkins mal configuradas pueden hacer que el endpoint "/script" (o "/scriptText") sea accesible inadvertidamente a través de Internet. Esto permite a los atacantes ejecutar comandos peligrosos.

Trend Micro encontró casos donde actores de amenazas explotaron la configuración incorrecta del complemento Jenkins Groovy para ejecutar una cadena codificada en Base64 con un script malicioso diseñado para minar criptomonedas en el servidor comprometido. El script asegura recursos suficientes para la minería, verificando y eliminando procesos que consumen más del 90% de los recursos de la CPU.

Para protegerse contra estos intentos de explotación, se recomienda garantizar una configuración adecuada, implementar una autenticación y autorización sólidas, realizar auditorías periódicas y restringir que los servidores Jenkins se expongan públicamente en Internet.

El aumento de los robos de criptomonedas por hackeos y exploits en la primera mitad de 2024 ha permitido a los actores de amenazas saquear $1.38 mil millones, frente a los $657 millones del año anterior. Los cinco principales hackeos y exploits representaron el 70% del total robado en lo que va del año. Los compromisos de clave privada y frase semilla siguen siendo vectores de ataque principales, junto con los exploits de contratos inteligentes y los ataques de préstamos flash.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2

Uno de los mayores problemas a los que nos enfrentamos como usuarios es la mala gestión de los datos por parte de las compañías. Algunas empresas no garantizan un procesamiento adecuado, causando fugas de información que pueden afectar a muchos de sus clientes. En el caso de Zotac, la filtración de información fue responsabilidad de la propia compañía, sin necesidad de un agente externo.

La filtración de datos en Zotac: Un problema interno

Las grandes compañías suelen ser objetivo de ciberataques que buscan acceder a las bases de datos de sus clientes, ya que los datos personales tienen un gran valor en el mercado. Sin embargo, esta vez, la base de datos de RMA (Return Merchandise Authorization) de Zotac fue publicada en internet por la propia empresa, sin la intervención de ciberdelincuentes.

Impacto en la confianza y reputación de Zotac

Ganar la confianza de los clientes es un objetivo fundamental para cualquier compañía, y no depende solo de los productos que ofrecen, sino también de la fiabilidad en el procesamiento de datos. Un error en este aspecto puede transformar una buena reputación en una completamente negativa. Zotac ha cometido un error grave al filtrar las bases de datos de RMA, incluyendo nombres, direcciones y otros datos sensibles de los clientes, accesibles mediante una sencilla búsqueda en Google.

Medidas de Zotac para corregir el error

Aunque Zotac ya está trabajando en solucionar este gran error, subieron las bases de datos de los clientes directamente a los servidores web de Google, haciéndolos públicos. Han restringido el acceso a estos datos mediante búsquedas en el navegador, pero los resultados de búsqueda aún pueden mostrar nombres y direcciones de algunos clientes.

Consecuencias y recomendaciones

Este incidente subraya la importancia de una gestión adecuada de los datos por parte de las compañías. Zotac debe tomar medidas drásticas para recuperar la confianza de sus clientes y garantizar que no se repita un error similar. Como usuarios, es fundamental estar atentos a la protección de nuestros datos personales y cambiar contraseñas regularmente para evitar posibles riesgos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#3

En las últimas semanas, la filtración de datos en Ticketmaster ha afectado a 500 millones de clientes. Recientemente, se descubrió que los ciberdelincuentes robaron millones de códigos de barras de entradas vendidas. Tras exigir un rescate económico, cumplieron su amenaza y expusieron 39,000 entradas de 154 eventos en Internet.

Las entradas filtradas son de TicketFast, una solución de Ticketmaster que permite imprimir tickets en casa y asistir a eventos sin problemas. Entre los afectados se encuentran grupos y artistas como Foo Fighters, Red Hot Chili Peppers, Pearl Jam y Tate McCrae. Inicialmente, los atacantes pedían una suma menor, pero al reconocer el valor real, aumentaron sus demandas.

Defensa de Ticketmaster y Respuesta de los Atacantes

Ticketmaster ha afirmado que los códigos de barras robados son inútiles debido a sus sistemas antifraude, que rotan códigos de barras únicos para móviles. No obstante, los ciberdelincuentes argumentan que imprimir los tickets sigue siendo una opción viable para acceder a los eventos.

Los atacantes publicaron un archivo CSV con 38,745 códigos de barras de entradas de TicketFast. Ticketmaster podría anular todos esos tickets y emitir nuevos para invalidar los códigos de barras filtrados, aunque esto sería complicado dada la cantidad de entradas afectadas.

Plantillas y Guías para Crear Entradas

Los hackers también compartieron una guía para convertir los códigos de barras filtrados en entradas físicas, usando una plantilla de TicketFast.

Recomendaciones para los Usuarios de Ticketmaster

Si has comprado entradas a través de Ticketmaster, te recomendamos cambiar tu contraseña y revisar posibles tarjetas bancarias utilizadas en esas compras. Además, es crucial protegerse contra ataques de phishing al comprar online.

Nuevamente el incidente de Ticketmaster resalta la necesidad de robustos sistemas de seguridad para proteger la información de los clientes. Aunque Ticketmaster está lidiando con las consecuencias, aún no se sabe qué medidas tomará para resolver este problema.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4

La tecnológica europea Nokia ha ayudado a Google a demostrar velocidades 50G PON en Estados Unidos, explorando cómo combinar diferentes tecnologías PON en la misma fibra para mejorar las ofertas de banda ancha de los operadores.

Google ha completado la primera prueba real de Internet por fibra óptica que alcanza 50 gigabits por segundo en Estados Unidos, utilizando la tecnología PON de Nokia sobre infraestructura existente. Esta prueba, realizada en Kansas City (Misuri), ha permitido a Google ampliar sus posibilidades más allá de los 20G simétricos que ya ofrece a algunos clientes.

GFiber Labs, el brazo experimental de Google Fiber, llevó a cabo esta prueba alcanzando 41.89 Gbps de bajada y 9.6 Gbps de subida. Aunque hay margen de mejora en la velocidad de subida, Google planea ofrecer 20G PON de la mano de Nokia en todos sus mercados, con el objetivo a largo plazo de llegar a los 50G. Además, Google lanzó una oferta de 25G PON en 2023.

Nokia celebró esta prueba mediante un comunicado, destacando que su tecnología permite a los proveedores de servicios de Internet mejorar su oferta sin modificar su infraestructura, ofreciendo flexibilidad en los anchos de banda: "Con la solución de fibra de Nokia, Google Fiber pudo ejecutar simultáneamente 10/25G PON junto con el servicio de banda ancha 25/50G PON a través de su red de fibra, demostrando la flexibilidad y escalabilidad de la red para satisfacer la creciente demanda de servicios multigigabit", indicó la empresa finlandesa.


Liz Hsu, directora sénior de Producto y Facturación de Google Fiber, comentó que esta prueba con Nokia amplía la implementación de 25G PON anunciada el año pasado, preparando el camino para futuras mejoras en la red que optimicen la experiencia del cliente en términos de velocidad, confiabilidad e innovación.

Geert Heyninck, vicepresidente de redes de banda ancha de Nokia, señaló: "Los proveedores de servicios deben seleccionar la tecnología adecuada según sus necesidades comerciales. Por eso ofrecemos 10G y 25G, estamos probando 50G y desarrollando 100G, conduciendo a una gama completa de tecnologías PON que se pueden mezclar y combinar en la misma plataforma y fibra".

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5

La primera planta de Natrium ya está en marcha, marcando un hito en el futuro de la energía según Bill Gates. El magnate apuesta por estos reactores nucleares de sodio como la solución para energía limpia y barata, desestimando tanto las energías renovables como la fusión nuclear. Después de décadas de trabajo, Gates y su equipo han dado el primer paso hacia la implementación de esta innovadora tecnología.

TerraPower Inicia la Construcción en Wyoming

TerraPower, la empresa fundada por Bill Gates, ha comenzado la construcción de su planta en Kemmerer, Wyoming. En junio, anunciaron el paso de la fase de diseño a la de construcción. Kemmerer, un pequeño pueblo minero en Estados Unidos, albergará la primera central con un reactor modular basado en sodio.

Un Proyecto Ambicioso

Bill Gates colocó la primera piedra del proyecto, destacando que ha esperado este momento durante casi 20 años. En la ceremonia, varios ejecutivos de TerraPower se reunieron para celebrar el inicio de lo que Gates llama "el proyecto nuclear más avanzado del mundo."

Cronograma de Construcción de 5 Años

La puesta en marcha de Natrium tomará alrededor de cinco años. La primera fase incluye la instalación de la planta de prueba en Kemmerer. El combustible se ubicará en Wilmington, Carolina del Norte, en colaboración con GE Hitachi, y habrá una tercera localización para el propio reactor nuclear de Natrium.

Se necesitarán unos 1.600 trabajadores para construir la planta, y una vez operativa, requerirá aproximadamente 250 empleados para su funcionamiento diario.

Pendientes del Permiso Nuclear

Aunque la construcción de las instalaciones ha comenzado, el reactor nuclear aún espera la aprobación. A principios de 2024, TerraPower solicitó a la Comisión de Regulación Nuclear de los Estados Unidos el permiso para construir el reactor, un proceso que todavía está en trámite.

Capacidades de la Planta de Natrium

El reactor de Natrium estará refrigerado por sodio y contará con un sistema de almacenamiento de energía basado en sales fundidas, con una capacidad inicial de 345 MW, ampliable a 500 MW. Esta capacidad es suficiente para abastecer a unos 400.000 hogares. Según Chris Levesque, CEO de TerraPower, esta central será tres veces más pequeña que las nucleares tradicionales, ofrecerá energía igual de limpia y a la mitad del costo de la generación nuclear convencional.

Con este proyecto, Bill Gates y TerraPower buscan revolucionar el sector energético y proporcionar una alternativa viable y económica para el suministro de energía limpia a gran escala.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#6

El gigante de Internet Cloudflare informa que su servicio de resolución de DNS, 1.1.1.1, fue recientemente inalcanzable o degradado para algunos clientes debido a un secuestro del protocolo de puerta de enlace fronteriza (BGP) y una fuga de ruta. El incidente ocurrió la semana pasada, afectando a 300 redes en 70 países. A pesar de estos números, Cloudflare asegura que el impacto fue "bastante bajo" y que en algunos países los usuarios ni siquiera lo notaron.

Detalles del Incidente

Cloudflare informó que a las 18:51 UTC del 27 de junio, Eletronet S.A. (AS267613) comenzó a anunciar la dirección IP 1.1.1.1/32 a sus pares y proveedores ascendentes. Este anuncio incorrecto fue aceptado por varias redes, incluido un proveedor de nivel 1, tratándolo como una ruta de agujero negro activado a distancia (RTBH).

El secuestro ocurrió porque el enrutamiento BGP favorece la ruta más específica. El anuncio de AS267613 de 1.1.1.1/32 fue más específico que el de Cloudflare 1.1.1.0/24, lo que llevó a las redes a enrutar incorrectamente el tráfico a AS267613. En consecuencia, el tráfico destinado a la resolución de DNS 1.1.1.1 de Cloudflare fue bloqueado/rechazado, causando la inactividad del servicio para algunos usuarios.

Un minuto después, a las 18:52 UTC, Nova Rede de Telecomunicações Ltda (AS262504) filtró erróneamente 1.1.1.0/24 aguas arriba a AS1031, que lo propagó aún más, afectando el enrutamiento global. Esta fuga alteró las rutas de enrutamiento BGP normales, provocando que el tráfico destinado a 1.1.1.1 se enrutara incorrectamente, agravando el problema de secuestro y causando problemas adicionales de accesibilidad y latencia.

Cloudflare identificó los problemas alrededor de las 20:00 UTC y resolvió el secuestro aproximadamente dos horas después. La fuga de ruta se resolvió a las 02:28 UTC.

Esfuerzo de Remediación

La primera línea de respuesta de Cloudflare fue interactuar con las redes implicadas en el incidente y deshabilitar las sesiones de interconexión con todas las redes problemáticas para mitigar el impacto y evitar una mayor propagación de rutas incorrectas. Los anuncios incorrectos no afectaron el enrutamiento de la red interna debido a la adopción de la Infraestructura de Clave Pública de Recursos (RPKI), que llevó a rechazar automáticamente las rutas no válidas.

Soluciones a Largo Plazo

Cloudflare presentó varias soluciones a largo plazo en su informe post mortem, incluyendo:

  • Mejorar los sistemas de detección de fugas de ruta mediante la incorporación de más fuentes de datos y la integración de puntos de datos en tiempo real.
  • Promover la adopción de la Infraestructura de Clave Pública de Recursos (RPKI) para la validación del origen de la ruta (ROV).
  • Promover la adopción de los principios de las Normas Mutuamente Acordadas para la Seguridad del Enrutamiento (MANRS), que incluyen el rechazo de longitudes de prefijo no válidas y la implementación de mecanismos de filtrado sólidos.
  • Alentar a las redes a rechazar los prefijos IPv4 de más de /24 en la zona libre predeterminada (DFZ).
  • Abogar por la implementación de objetos ASPA (actualmente redactados por el IETF), utilizados para validar la ruta de acceso del AS en los anuncios BGP.
  • Explorar el potencial de implementar la Autorización de Origen de RFC9234 y Descarte (DOA).

Cloudflare sigue comprometido en mejorar la seguridad y la fiabilidad de su red para evitar futuros incidentes de este tipo.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7


Entre los muchos proyectos en marcha de Microsoft, su navegador Edge destaca como uno de los más ambiciosos. Con este programa, la compañía busca competir con otras soluciones de alto calibre como Chrome, un desafío nada sencillo.

Chrome, el navegador líder indiscutible desde hace años, no es fácil de igualar o superar. Para lograr este objetivo, Microsoft no deja de lanzar actualizaciones con nuevas funciones para sus millones de usuarios.

Edge ha tenido una buena aceptación en términos generales, aunque su principal desafío es competir con Chrome. Con el objetivo de mejorar el proyecto y cumplir con las expectativas de sus usuarios, Microsoft eliminará una función controvertida de Edge.

Microsoft Elimina la Función "Seguir a este Creador" en Edge

El navegador Edge cuenta con una herramienta llamada "Seguir a este creador", diseñada para mantenernos al día con las publicaciones de nuestros creadores de contenido favoritos. Sin embargo, recientemente se descubrió que esta función tenía fallos de seguridad. La vulnerabilidad permitía que las URL visitadas se enviaran al buscador Bing de forma predeterminada.

Este descubrimiento, realizado por usuarios externos a Microsoft, llevó a la empresa a considerar la eliminación de la herramienta. Actualmente, Microsoft está eliminando esta función de manera gradual en la versión estable del programa.

Algunos usuarios ya han notado que en la configuración de Edge, la pestaña "Colecciones" ya no incluye la funcionalidad "Seguir a este creador". Esto se ha observado en las últimas actualizaciones enviadas.

Problemas de Privacidad y Eliminación Gradual

La función "Seguir a este creador" en Edge permitía el seguimiento de sitios web, mediante un botón en la barra de direcciones que facilitaba mantenerse al día con las actualizaciones de los creadores de contenido. Sin embargo, la brecha de seguridad detectada permitía que Edge enviara a Bing todos los sitios web visitados, lo que planteaba serios problemas de privacidad.

Por esta razón, Microsoft ha decidido eliminar gradualmente esta función para todos los usuarios, lo cual se está reflejando en las versiones estables de Edge. Esta medida busca evitar problemas de privacidad, aunque no se sabe si Microsoft lanzará en el futuro una versión mejorada de esta herramienta de seguimiento de creadores de contenido.

En resumen, la eliminación de la función "Seguir a este creador" en Edge es una medida de Microsoft para mejorar la privacidad y seguridad de sus usuarios, mientras continúa su esfuerzo por competir con Chrome y otros navegadores de alto rendimiento.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#8

No todos los usuarios utilizan el navegador para lo mismo. Algunos lo usan para realizar búsquedas en Google o Bing, mientras que otros lo emplean para consultar redes sociales, trabajar desde el navegador o para actividades relacionadas con juegos como Twitch o Discord, mencionando algunas de las herramientas más populares.

Aunque inicialmente podemos pensar que todos los navegadores sirven para lo mismo, y en gran medida es cierto, no todos están optimizados para las mismas tareas. Un claro ejemplo es Chrome, el navegador que ofrece el mejor rendimiento al utilizar Google Docs.

Otro ejemplo es Opera GX, uno de los navegadores de Opera, optimizado para los jugadores. Opera GX permite controlar el uso de CPU, RAM y la red, e incluye soporte para Twitch y Discord en la barra lateral, permitiendo que estas plataformas estén siempre disponibles en segundo plano sin apenas consumir recursos del equipo.

No podemos olvidar la estética gamer de Opera GX, con diferentes temas y una gran cantidad de opciones de personalización tanto en la versión para PC como para dispositivos móviles. Además, Opera GX ha recibido una actualización que le da más protagonismo a la inteligencia artificial (IA).

Nuevas Funciones de IA para Opera GX

Los navegadores de Opera, tanto Opera GX como Opera One, incluyen el asistente Aria, una IA que permite generar texto en base a una descripción. Con la reciente actualización, Aria también puede generar imágenes a partir de una descripción y trabajar con imágenes almacenadas en el equipo para modificarlas.

Esta funcionalidad es muy útil para saber dónde se tomó una fotografía, identificar productos y obtener la máxima información sobre ellos. Además, la IA de Opera ha mejorado con la capacidad de leer contenido generado por inteligencia artificial en voz alta, lo cual es especialmente útil para los jugadores que se encuentran atascados en una fase de un juego.

En lugar de buscar en Internet, los usuarios pueden delegar esta tarea en Aria, que leerá la respuesta en voz alta mientras el juego se muestra en pantalla completa, eliminando la necesidad de cambiar entre el juego y el navegador.

Para los usuarios de transmisiones en vivo en Twitch y YouTube, la nueva función de resumen de conversaciones de chat con Aria es fantástica. Esta función también es útil cuando se accede a una página web que contiene el contenido deseado pero no se tiene tiempo para leerlo por completo.

En resumen, no todos los navegadores están optimizados para las mismas tareas, y Opera GX se destaca con sus nuevas funciones de IA, personalización y optimización para jugadores.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9

En las últimas semanas, la filtración de datos de Ticketmaster ha sido un tema recurrente. Inicialmente, se informó que el incidente podría haber afectado a 500 millones de clientes, con datos de usuarios robados, algo común en este tipo de infracciones. Sin embargo, el problema se ha agravado, con la filtración de entradas valoradas en millones de euros para conciertos en todo el mundo.

Dimensiones de la Fuga de Datos en Ticketmaster

La gravedad de la fuga de datos de Ticketmaster supera las expectativas iniciales. Se han robado millones de códigos de barras de entradas para conciertos, lo que permite a personas no autorizadas acceder a eventos. Este problema no solo afecta la seguridad de los datos sino también la integridad de las entradas vendidas.

ShinyHunters y la Filtración de Entradas

El grupo de cibercriminales ShinyHunters ha anunciado el robo de 193 millones de códigos de barras, incluyendo entradas para conciertos de Taylor Swift y otros eventos globales. En Breach Forums, una plataforma para el comercio de datos robados, se ha publicado información sobre esta filtración, lo que resalta la magnitud del problema.

Impacto Económico y Reputacional para Ticketmaster

El valor de las entradas robadas asciende a millones de euros, e incluso miles de millones si se confirma el robo de casi 200 millones de códigos de barras. Los atacantes inicialmente aceptaron 1 millón de dólares de LiveNation, pero han incrementado su demanda a 8 millones de dólares.

Consecuencias para Ticketmaster

Esta brecha de seguridad representa un problema grave para la reputación de Ticketmaster. La pérdida de confianza de los usuarios podría resultar en una disminución de ventas y en la migración de clientes a plataformas competidoras. A corto plazo, Ticketmaster enfrenta un impacto económico significativo al lidiar con las demandas de los ciberdelincuentes.

A largo plazo, la reputación de Ticketmaster se verá afectada, con una posible pérdida de clientes y ventas. La empresa ha incrementado sus medidas de seguridad para prevenir futuros ataques, pero el daño a su imagen ya está hecho.


En fin la filtración de datos de Ticketmaster es más severa de lo inicialmente estimado, con millones de códigos de barras de entradas robados. Esta situación ha llevado a demandas millonarias y ha puesto en riesgo la seguridad y la confianza en la plataforma. Ticketmaster deberá trabajar arduamente para restaurar su reputación y asegurar la protección de los datos de sus usuarios.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10

App Center, la nueva tienda de aplicaciones de Ubuntu basada en Flutter, ha mejorado su interfaz y rendimiento, aunque sigue siendo una Snap Store con las mismas políticas. Inicialmente, App Center solo permitía la instalación de paquetes snap, pero tras su lanzamiento oficial, también comenzó a soportar la instalación de paquetes nativos desde repositorios oficiales. Sin embargo, aún no permitía instalar paquetes DEB de fuentes externas, algo que cambiará muy pronto.

Problemas Actuales y Soluciones Futuras

Actualmente, si deseas instalar Visual Studio Code, por ejemplo, App Center solo ofrece un paquete snap no oficial de Microsoft. En cambio, en el sitio oficial de Visual Studio Code, se ofrece un paquete .rpm y otro .deb. Para instalar el paquete .deb, es necesario descargarlo y usar el terminal o un instalador diferente a App Center, fragmentando la experiencia del usuario.

Próxima Funcionalidad: Sideload en App Center

El cambio para permitir la instalación de paquetes DEB de fuentes externas ya se ha entregado en GitHub hace aproximadamente dos semanas. Este cambio se describe como "Añade un primer esqueleto para la interfaz de usuario del paquete deb local." Una vez implementada esta novedad, App Center funcionará de manera similar a GNOME Software: al hacer doble clic en un paquete .deb, se abrirá la tienda oficial de Ubuntu mostrando información y un botón para instalar el software, siempre y cuando App Center esté seleccionado como el programa predeterminado para abrir archivos .deb.

Mejor Experiencia de Instalación en Ubuntu

Con esta actualización, la experiencia de instalación de software en Ubuntu será más unificada, con casi todo disponible en una sola aplicación. Solo queda esperar a que App Center soporte paquetes flatpak, aunque esto es menos probable que ocurra.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11

Proton, una compañía reconocida por priorizar la privacidad de sus usuarios, ha ampliado sus servicios de nube con el lanzamiento de Proton Docs. Este nuevo procesador de textos ofrece una alternativa segura a Google Docs, garantizando que nadie podrá ver lo que escribes. Proton Drive, la nube de Proton, ya era conocida por su seguridad, y ahora con Proton Docs, lleva la privacidad al siguiente nivel.

Ventajas de Proton Docs

Acceder a Proton Docs es sencillo y conveniente desde cualquier dispositivo. Esta herramienta permite la colaboración en tiempo real, protegiendo las pulsaciones y movimientos del ratón. Utiliza cifrado de extremo a extremo, asegurando que solo los usuarios autorizados puedan ver el contenido.

Características de Proton Docs

Para usar Proton Docs, necesitas una cuenta de Proton y acceder a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Al hacer clic en "Nuevo", verás la opción "Nuevo documento". Entre las funciones de edición disponibles se incluyen:

  • Añadir cabeceras H1, H2 y H3.
  • Elegir y modificar el tipo y tamaño de fuente.
  • Formatear texto en negrita, cursiva, subrayado y tachado.
  • Cambiar el color del texto.
  • Alinear texto a la izquierda, centro, derecha y justificado.
  • Crear listas ordenadas, no ordenadas y de tareas.
  • Insertar citas, imágenes, tablas y enlaces.
  • Eliminar formato.

Proton Docs: Privacidad y Seguridad

Proton Docs es ideal para crear documentos colaborativos con privacidad total. Aunque algunas partes aún no están traducidas al español, sigue siendo la mejor opción para quienes valoran la seguridad y privacidad en sus documentos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
Noticias Informáticas / Cartera Digital Beta
Julio 05, 2024, 05:17:43 PM

La teoría indica que el contenido de adultos o pornografía está destinado exclusivamente a mayores de edad. Sin embargo, la realidad es que cada vez más menores acceden a contenido pornográfico a edades tempranas. Actualmente, el control para verificar la mayoría de edad se reduce a una ventana emergente con el mensaje "Pulsa si eres mayor de 18 años", lo cual no es un método efectivo.

Para abordar este problema, el Gobierno de España ha presentado una nueva aplicación que se integrará en páginas web de adultos para asegurar que su contenido solo sea accesible por adultos. Esta aplicación se llama Cartera Digital Beta y estará disponible a finales de verano.

Herramienta para Verificar la Edad en Contenidos para Adultos

La información técnica sobre el funcionamiento de esta herramienta ya está disponible públicamente. Según la directora general de Gobernanza del Ministerio de Transformación Digital, el sistema es complejo.

Integración con Telegram y Configuración Inicial

Si usas Telegram y compartes contenido para adultos, Telegram podrá utilizar nuestra aplicación para verificar tu mayoría de edad antes de que puedas emitir o consumir ese contenido, aunque esta verificación es voluntaria. La aplicación requerirá configuración previa con el DNI electrónico para validar la identidad y edad del usuario.

Las plataformas de contenido para adultos solicitarán credenciales emitidas en packs para comprobar la mayoría de edad. Cada credencial tendrá una caducidad de 30 días y permitirá tres usos. Cada solicitud generará 30 credenciales, similar a un carnet digital.

Proceso de Verificación

Al consumir contenido en la web, se mostrará un código QR que deberá ser escaneado con el teléfono para presentar la credencial de mayoría de edad. Toda la información se almacenará en el dispositivo móvil para evitar la trazabilidad. La aplicación guardará la información en una parte segura del móvil y destruirá la vinculación de las claves generadas una vez emitida la credencial. Así, la única trazabilidad quedará dentro del teléfono móvil.


Renovación de Credenciales y Futuro de la Regulación

Al agotar las credenciales, será necesario generar más a través de la aplicación, asegurando la seguridad del sistema. A partir de octubre de 2027, la UE exigirá cumplir con el requisito de verificación de mayoría de edad para consumir contenido adulto.

Actualmente, se buscan plataformas que integren este sistema de seguridad para evitar el acceso de menores. No obstante, el Gobierno reconoce desafíos como la gran cantidad de plataformas existentes y las dificultades en la protección de datos. Es crucial que las plataformas no recopilen más datos de los necesarios.

El Gobierno está probando este sistema en España y, aunque los usuarios podrían usar VPN para evitar el control, el ministro Escrivá defiende esta medida como "necesaria y eficaz". La medida responde al aumento de agresiones sexuales entre menores, considerándose un primer paso aunque insuficiente.

Esperamos que este verano se implemente esta idea, en su versión inicial, que evolucionará con el tiempo. Actualmente, está limitada a los servicios de España, pero se pretende extender a servicios ubicados en Irlanda.

Esta herramienta se ha integrado dentro de la cartera digital española, donde en el futuro se podrán llevar en el móvil otros contenidos, como títulos universitarios.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13

Fin del Soporte para Astro Empresarial, Amazon ha anunciado que el robot Astro, lanzado para empresas en noviembre de 2023 a un precio de 2,350 dólares, dejará de funcionar a partir de septiembre. La empresa ofrecerá reembolsos completos y facilitará el reciclaje de los dispositivos.

Características del Robot Astro

El robot Astro, conocido por su capacidad de vigilancia, detección de ruidos e intrusos, tuvo una corta vida en el mundo empresarial. Equipado con Alexa y ruedas, este dispositivo se enfocó en la vigilancia autónoma de actividades sospechosas. Su precio incluía una suscripción de 99 dólares mensuales para el servicio Virtual Security Guard, además de los costos de Ring Protect Pro y Astro Secure.

Decisión de Amazon

Lindo St. Angel, vicepresidente de ingeniería de hardware de Amazon, explicó que la decisión de desactivar el programa Astro para Empresas se tomó para concentrar los esfuerzos en productos robóticos de consumo para el hogar. Aunque no se ha revelado la cantidad exacta de robots vendidos, Amazon ha comunicado a los clientes que sus dispositivos serán desactivados remotamente el 25 de septiembre, y se eliminarán los datos personales.

Reembolsos y Créditos

Amazon reembolsará todas las compras de Astro for Business al método de pago original y otorgará un crédito de 300 dólares para facilitar la adquisición de una solución de sustitución. Además, los clientes recibirán una invitación al Programa Astro Day 1 Editions si desean continuar usando Astro en su hogar.

Sostenibilidad y Alternativas

Aunque Amazon ofrece el reciclaje de los dispositivos, existe debate sobre la sostenibilidad de esta decisión. Algunos sugieren que, en lugar de desactivar los robots, Amazon podría permitir su uso doméstico mediante una actualización de software. Esto evitaría que los robots se conviertan en desechos tecnológicos, acumulando polvo en almacenes.

En fin la desactivación del programa Astro para Empresas marca un cambio en la estrategia de Amazon hacia el mercado de consumo. Mientras tanto, la comunidad tecnológica observa de cerca cómo la empresa manejará el reciclaje y la reutilización de estos avanzados dispositivos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14

Kyutai, la Startup Francesa que Revoluciona la IA con Moshi, el Asistente Multimodal de Baja Latencia

Kyutai: La Promesa Francesa en IA

Kyutai, una innovadora startup francesa, ha lanzado Moshi, un asistente de IA multimodal con una latencia impresionante de solo 200 milisegundos. Respaldada por grandes nombres del mundo tecnológico y financiero, Kyutai se posiciona como un competidor serio en la carrera de la IA.

Moshi vs. OpenAI

Moshi ofrece capacidades conversacionales en tiempo real que OpenAI aún no ha implementado. Esta tecnología avanzada coloca a Europa, junto con Mistral, en el mapa de la IA global, desafiando a los gigantes de Silicon Valley.

Fundación y Visión de Kyutai

Fundada en noviembre de 2023, Kyutai inició con una inversión de 300 millones de euros y un enfoque en código abierto y transparencia.

Fundadores:

Xavier Niel: Multimillonario francés y fundador de Iliad.
Rodolphe Saadé: CEO de CMA CGM.
Eric Schmidt: Expresidente ejecutivo de Google.
Patrick Pérez: CEO de Kyutai y exdirector de Valeo.
Hervé Jégou: Director científico, exmiembro de Google DeepMind y Meta.
Características Destacadas de Moshi

Expresión Emocional: Capaz de expresar 70 emociones y estilos.
Procesamiento Simultáneo: Genera audio y texto simultáneamente.
Latencia Ultra Baja: Funcionamiento casi en tiempo real con 200 milisegundos de latencia.
Modelo de Lenguaje: Utiliza Helium, con 7.000 millones de parámetros.
Accesibilidad: Puede ejecutarse en un ordenador para el público general.

Innovación y Ética

Moshi y Helium han sido entrenados con 100.000 conversaciones sintéticas y veinte horas de audio de una actriz de voz llamada "Alice". Incluyen una marca de agua que indica contenido generado por IA, abordando preocupaciones éticas y de seguridad.

Futuro de Kyutai y Moshi

Kyutai planea liberar el código fuente, el modelo de 7.000 millones de parámetros, el códec de audio y el stack completo. Las versiones futuras (1.1, 1.2 y 2.0) refinarán el modelo basándose en el feedback de los usuarios. La empresa busca una licencia permisiva para fomentar la adopción e innovación.

Impacto en el Mundo de la IA

Moshi representa un avance significativo en la IA conversacional y un cambio en el equilibrio de poder tecnológico, con Europa emergiendo como un actor clave. Con el respaldo de figuras influyentes y un enfoque en transparencia y código abierto, Kyutai redefine el panorama de la IA y desafía el dominio de Silicon Valley desde el otro lado del Atlántico.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#15

FakeBat, un cargador de malware conocido como LaaS (Loader as a Service), se ha convertido en una de las familias de malware más extendidas de 2023. Según Sekoia, este cargador se distribuye mediante técnicas de descarga no autorizada.

Funcionalidad y Objetivos de FakeBat

FakeBat tiene como objetivo principal descargar y ejecutar cargas útiles de siguiente etapa, como IcedID, Lumma, RedLine, SmokeLoader, SectopRAT y Ursnif. "FakeBat está diseñado para monitorear clandestinamente las actividades de los usuarios, capturar información confidencial y establecer la persistencia en los sistemas comprometidos", afirma Cara Lin, investigadora de Fortinet FortiGuard Labs.

Método de Ataque

Los ataques drive-by utilizan técnicas como envenenamiento de SEO, publicidad maliciosa e inyecciones de código en sitios web comprometidos. Estos métodos atraen a los usuarios a descargar instaladores de software falsos o actualizaciones del navegador. FakeBat, también conocido como EugenLoader y PaykLoader, ha sido ofrecido bajo un modelo de suscripción en foros clandestinos por el actor de amenazas de habla rusa Eugenfest.

Evolución y Técnicas de Evasión

FakeBat está diseñado para eludir mecanismos de seguridad y ofrece a los clientes opciones para generar compilaciones usando plantillas que troyanizan software legítimo. Las versiones recientes de FakeBat han cambiado de formato MSI a MSIX y han añadido una firma digital válida para eludir las protecciones de Microsoft SmartScreen.

Modelos de Suscripción y Distribución

FakeBat está disponible por $1,000 por semana y $2,500 por mes para el formato MSI, y $1,500 por semana y $4,000 por mes para el formato MSIX. Sekoia ha detectado que diferentes grupos de actividad difunden FakeBat mediante tres enfoques principales: suplantación de software popular a través de anuncios maliciosos de Google, actualizaciones falsas del navegador web y esquemas de ingeniería social en redes sociales.

Grupos de Amenazas y Distribución Específica

FakeBat es utilizado por grupos como FIN7, Nitrógeno y BATLOADER. Además de alojar cargas útiles, los servidores de comando y control de FakeBat filtran el tráfico en función de características específicas, permitiendo la distribución de malware a objetivos determinados.

Otras Campañas de Malware

Además de FakeBat, se han detectado otras campañas de malware, como DBatLoader y Hijack Loader, distribuidas a través de correos electrónicos de phishing y sitios de descarga de películas pirateadas. Estas campañas utilizan técnicas avanzadas de ofuscación y métodos innovadores para ocultar el código malicioso.


FakeBat representa una amenaza significativa en el panorama del malware actual, destacándose por su capacidad de evasión y la sofisticación de sus métodos de distribución. Mantenerse actualizado con las últimas medidas de seguridad es crucial para protegerse contra este y otros tipos de malware emergentes.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16

Se ha detectado que actores de amenazas desconocidos explotan una vulnerabilidad en Microsoft MSHTML, ahora parcheada, para distribuir la herramienta de vigilancia MerkSpy. Esta campaña está dirigida principalmente a usuarios en Canadá, India, Polonia y EE. UU.

"MerkSpy está diseñado para monitorear clandestinamente las actividades de los usuarios, capturar información confidencial y establecer la persistencia en los sistemas comprometidos", afirmó Cara Lin, investigadora de Fortinet FortiGuard Labs, en un informe reciente.

Ataque Iniciado con Documento de Word

El ataque comienza con un documento de Microsoft Word que parece contener una descripción de trabajo para un rol de ingeniero de software. Al abrir el archivo, se desencadena la explotación de CVE-2021-40444, una vulnerabilidad crítica en MSHTML que permite la ejecución remota de código sin necesidad de interacción del usuario. Microsoft solucionó esta falla en las actualizaciones de Patch Tuesday de septiembre de 2021.

En este caso, la explotación descarga un archivo HTML ("olerender.html") desde un servidor remoto. Este archivo inicia la ejecución de un shellcode incrustado tras verificar la versión del sistema operativo.

"Olerender.html" utiliza 'VirtualProtect' para modificar los permisos de memoria, permitiendo que el shellcode decodificado se escriba en la memoria de forma segura. Luego, 'CreateThread' ejecuta el shellcode, preparando el escenario para descargar y ejecutar la siguiente carga útil desde el servidor del atacante. Este proceso asegura que el código malicioso se ejecute sin problemas, facilitando una mayor explotación.

Persistencia y Evitación de Detección

El shellcode actúa como un descargador para un archivo denominado "GoogleUpdate", que en realidad alberga una carga útil de inyector. Este inyector evade la detección del software de seguridad y carga MerkSpy en la memoria. El spyware establece persistencia en el host mediante cambios en el Registro de Windows, asegurando su inicio automático al encender el sistema.

MerkSpy captura información confidencial, monitorea actividades de los usuarios y filtra datos a servidores controlados por los atacantes. Esto incluye capturas de pantalla, pulsaciones de teclas, credenciales de inicio de sesión almacenadas en Google Chrome y datos de la extensión del navegador MetaMask. Toda esta información se transmite a la URL "45.89.53[.]46/google/update[.]php".

Desarrollo Reciente y Campañas de Smishing

Este desarrollo coincide con la detección de una campaña de smishing por Symantec, dirigida a usuarios en EE. UU. Los atacantes envían mensajes SMS incompletos que pretenden ser de Apple, engañando a los usuarios para que hagan clic en páginas falsas de recolección de credenciales ("signin.authen-connexion[.]info/iCloud").

"Se puede acceder al sitio web malicioso desde navegadores de escritorio y móviles", informó Symantec. "Para agregar una capa de legitimidad percibida, han implementado un CAPTCHA que los usuarios deben completar. Luego, los usuarios son dirigidos a una página web que imita una plantilla de inicio de sesión de iCloud obsoleta".


La explotación de la vulnerabilidad MSHTML y la distribución de MerkSpy subrayan la necesidad de estar atentos y mantener los sistemas actualizados. La vigilancia continua y la adopción de medidas de seguridad adecuadas son esenciales para protegerse contra estas amenazas emergentes.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#17

Ucrania no quiere quedarse atrás en el desarrollo armamentístico, a pesar de las dificultades para seguir el ritmo de Rusia. Diversas empresas ucranianas buscan innovar y llevar a su nación un paso adelante mediante el uso de inteligencia artificial (IA), una iniciativa que ya está en práctica y podría abrirle las puertas al cambio.

Recientemente, el New York Times publicó un reportaje donde una empresa ucraniana, junto con soldados y especialistas, prueban lo que podría ser el armamento del futuro inmediato de Ucrania. Los drones destacan como protagonistas, con un enfoque en la incorporación de IA.

Vyriy: Llave del Futuro

Vyriy es una de las empresas ucranianas que trabaja en la mejora del equipamiento para la lucha contra Rusia. Aunque existen múltiples entidades y equipos con objetivos similares, Vyriy se distingue por su avance en proyectos prometedores que podrían sorprender en el futuro cercano.

Innovación en Drones Controlados por IA

Los drones controlados por IA representan la última tendencia. Estos drones no requieren pilotos, operando de forma autónoma según la programación recibida. Este avance drástico elimina la necesidad de operadores a distancia, permitiendo que los drones actúen independientemente en el campo de batalla.

Drones con Juicio Independiente

Los especialistas ucranianos en esta tecnología, presionados por la urgencia de necesidades armamentísticas, están llevando los límites de la IA a nuevos niveles. Equipos dedicados trabajan sin descanso para mejorar sus drones rápidamente. La visión es clara: drones que navegan los cielos, identifican enemigos y disparan con precisión, todo sin poner en riesgo la vida de los soldados.


Beneficios y Retos

La fabricación de drones con componentes económicos es una ventaja clave para Ucrania, permitiendo una producción continua y rentable. La IA se encargaría de definir objetivos, maniobrar y crear rutinas que cambien el flujo del combate. Los expertos ucranianos son conscientes de las implicaciones morales y los problemas futuros que el uso de IA en combate puede generar, pero la prioridad es defender el territorio y automatizar al máximo posible.

Uso Actual y Futuro de Drones Autónomos

Actualmente, se utilizan drones autónomos con IA en el combate, aunque en muchos casos todavía requieren un piloto a distancia. Estos drones también se usan para interceptar señales y como equipos kamikaze. Sin embargo, Ucrania busca que los drones realicen misiones organizadas y tomen decisiones autónomas al abrir fuego.

El ministro de transformación digital de Ucrania ha enfatizado: "Estas tecnologías son fundamentales para nuestra victoria". A medida que la presión aumenta, los equipos de desarrollo deben diseñar drones autónomos sin errores, implementándolos cuidadosamente en el ejército para cambiar el curso del conflicto de manera efectiva.

El uso de la inteligencia artificial en el armamento de Ucrania es una apuesta estratégica que podría transformar el campo de batalla y redefinir la guerra moderna.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18


Desde que Elon Musk adquirió Twitter y renombró la plataforma a X, sustituyendo el icónico logo del pájaro azul por una X y modificando el sistema de verificación, la red social ha experimentado cambios significativos. Esta transformación no ha terminado y se avecinan nuevas modificaciones.

Recientemente, los desarrolladores de X eliminaron los 'Me gusta' públicos y ahora están considerando añadir un botón de 'No me gusta'. Esta no es la primera vez que se contempla esta idea. En 2021, el equipo de Twitter ya había experimentado con votos negativos, y aunque Elon Musk adquirió la plataforma a finales de noviembre de 2022, algunas propuestas anteriores siguen vigentes.

Uno de estos cambios fue la decisión de ocultar los 'Me gusta' en X, una idea que ya se había considerado anteriormente. El equipo de Musk ha materializado esta propuesta y ahora están evaluando implementar una función que permita expresar desagrado con un post.

Aaron Perris, experto en ingeniería inversa, ha revelado en su cuenta de X que los desarrolladores están probando un botón de 'No me gusta'. A diferencia del icono tradicional de "dedo hacia abajo", X optará por una flecha que apunta hacia abajo, diferenciándose así de otras redes sociales.

¿Cuándo Llegará el Botón de 'No me Gusta' a X?
Aunque Aaron Perris ha encontrado referencias en el código de X a un botón de 'No me gusta', esto no garantiza su implementación. En 2021, se valoró la incorporación de los votos negativos, pero finalmente se descartó. No obstante, Elon Musk ha mostrado interés públicamente en añadir esta funcionalidad.

Jay Baxter, ingeniero senior de aprendizaje automático en X y colaborador en Community Notes, ha destacado la importancia de un voto negativo en la plataforma. Según Baxter, "Las Notas de la Comunidad no funcionarían bien sin una señal de calificación negativa". Sin embargo, advirtió que sumar todos los votos de manera ingenua podría llevar a una mentalidad de colmena, similar a Reddit.



Baxter sugiere que el sistema debería bajar la clasificación solo de las publicaciones que reciban muchos 'No me gusta' de personas con opiniones normalmente discrepantes. Esto sería similar a cómo funcionan las Notas de la Comunidad en X, donde el consenso de usuarios con opiniones divergentes es crucial.

Las palabras de Baxter no confirman el lanzamiento del botón de 'No me gusta', pero sí aclaran cómo podría funcionar si se implementa. Elon Musk ha apoyado públicamente este planteamiento, aunque la herramienta de la flecha hacia abajo solo estaría disponible para comentarios, no para publicaciones completas.

Mantente atento a las actualizaciones de X para conocer las últimas novedades y funcionalidades que podrían cambiar la forma en que interactuamos en esta plataforma.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19

El uso de Wayland por defecto con el driver oficial de NVIDIA es una tarea pendiente desde que fue revertido en la versión 22.04 LTS de Ubuntu. Sin embargo, esto está a punto de cambiar según una actualización del paquete GDM3 publicada en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta por Daniel van Vugt, un empleado de Canonical y contribuidor clave en el desarrollo de Ubuntu para el escritorio.

Actualización Crucial en Ubuntu 24.10

Daniel van Vugt ha detallado en la actualización del paquete GDM3 que se utilizará en Ubuntu 24.10 lo siguiente:

  • Eliminación de Reglas Específicas: Se eliminan las reglas que hicieron de Xorg el valor predeterminado para NVIDIA.
  • Controladores NVIDIA 5xx y Wayland: Los controladores NVIDIA 5xx tendrán Wayland como predeterminado, a menos que haya razones técnicas que lo impidan, como la deshabilitación de modeset en la línea de comandos del kernel.
  • Parche Actualizado: Se actualizó el parche Revert-data-Disable-GDM-on-hybrid-graphics-laptops-with-v.patch para garantizar la compatibilidad con Wayland.

Avances de NVIDIA en Soporte para Wayland

En los últimos meses, NVIDIA ha mejorado significativamente su soporte para Wayland:

  • Sincronización Explícita: Implementada en la versión 555 beta del driver oficial, mejora el desempeño gráfico y reduce el flickering y otros fallos visuales.
  • Experiencia de Usuario Mejorada: Los usuarios de NVIDIA deberían notar una reducción en los problemas gráficos.

Estos avances permiten a NVIDIA ofrecer una experiencia en Wayland comparable a la de Intel y AMD, que han adoptado la pila gráfica estándar del sistema. Con Ubuntu 24.10 siendo la primera versión con nueve meses de soporte después de la última LTS, Canonical tiene 18 meses para mejorar y pulir la experiencia en Wayland, aunque el driver de NVIDIA sigue siendo mayormente privativo.

Implicaciones para Usuarios de Gráficas Antiguas

Ubuntu 24.10 utilizará Wayland por defecto con los drivers NVIDIA 5XX, pero para los controladores semilegados de la compañía, orientados a GPUs antiguas, Xorg seguirá siendo el predeterminado. En estos casos, se recomienda probar el controlador Nouveau si el semilegado no ofrece el desempeño deseado.

Integración de GNOME 47

Aunque el paquete GDM3 aún hace referencia a GNOME 46, se espera que Ubuntu 24.10 utilice GNOME 47. Esto implica que el gestor gráfico de sesiones será la versión más reciente, consolidando aún más el uso de Wayland.

Ubuntu 24.10 marca un paso significativo hacia la integración de Wayland con los drivers oficiales de NVIDIA, mejorando la experiencia gráfica para los usuarios. Mantente actualizado con las notas de lanzamiento y prepárate para una experiencia de escritorio más fluida y moderna.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#20


La beta de Linux Mint 22, conocida como "Wilma", ha sido publicada y promete ser el próximo gran lanzamiento de la popular derivada de Ubuntu. Esta versión se basa en la versión 24.04 LTS de la distribución de Canonical, ofreciendo estabilidad y soporte a largo plazo.

Principales Novedades de Linux Mint 22

Optimización del Espacio en Disco



  • Durante la instalación, se eliminarán los paquetes de idioma que no correspondan al inglés y al idioma seleccionado por el usuario, reduciendo el espacio en disco.
  • Si estás conectado a Internet durante la instalación, los paquetes de idiomas se descargarán automáticamente.
  • La imagen ISO incluirá soporte para inglés, alemán, español, francés, ruso, portugués, holandés e italiano.

Actualización del Kernel


  • Linux Mint 22 adoptará las actualizaciones del kernel de Ubuntu 24.04 LTS, comenzando con Linux 6.8.
  • Se seguirá la serie de la Pila de Habilitación de Hardware (HWE), ampliando la compatibilidad con una mayor variedad de hardware.
  • Mesa también se actualizará para asegurar un buen soporte para GPU.

PipeWire como Servidor de Audio Predeterminado


  • Siguiendo los pasos de Ubuntu, PipeWire será el servidor de audio predeterminado, mejorando la gestión del sonido en el sistema.
  • A pesar de esto, Linux Mint seguirá utilizando Xorg por defecto para la captura del escritorio.

Soporte para GTK4

  • Los temas del escritorio se han actualizado para soportar GTK4, aunque se está evitando la adopción total de esta versión del toolkit.
  • Las cuentas online de GNOME serán gestionadas mediante GNOME Online Accounts GTK, parte de XApp.

Aplicaciones GNOME y Sistema de Temas

  • Las aplicaciones de GNOME en Ubuntu 24.04 LTS se han movido a libadwaita y ya no soportan temas personalizados.
  • Linux Mint mantendrá versiones GTK3 de aplicaciones como Celluloid, GNOME Calculator, Simple Scan, Baobab, System Monitor, GNOME Calendar, File Roller y Zenity.

Cambios en la Tienda de Software

Las aplicaciones Flatpak sin verificar no se mostrarán de manera predeterminada, mejorando la seguridad.
Los usuarios pueden activar la opción para ver Flatpaks sin verificar si lo desean.
Cinnamon 6.2: La Estrella del Show

  • La nueva versión de Cinnamon incluye la gestión de cuentas online mediante GNOME Online Accounts GTK, mejoras en el mapeo de ventanas Flatpak y una corrección en WebKit para usuarios de NVIDIA.
  • Se introduce la posibilidad de establecer un retraso de 5 o 10 segundos en la configuración.
    La sesión experimental de Wayland, introducida en Cinnamon 6, continúa en desarrollo.


Linux Mint 22 promete ser uno de los lanzamientos más importantes del escritorio Linux en 2024. Para más detalles, consulta las notas de lanzamiento oficiales. ¡No te pierdas esta actualización crucial para tu sistema Linux!

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta